Hacking ético: terminologías

A continuación se muestra una lista de términos importantes utilizados en el campo de la piratería.

  • Adware - Adware es un software diseñado para forzar la visualización de anuncios preseleccionados en su sistema.

  • Attack - Un ataque es una acción que se realiza en un sistema para obtener su acceso y extraer datos confidenciales.

  • Back door - Una puerta trasera, o trampilla, es una entrada oculta a un dispositivo informático o software que evita las medidas de seguridad, como los inicios de sesión y las protecciones con contraseña.

  • Bot- Un bot es un programa que automatiza una acción para que se pueda realizar repetidamente a una velocidad mucho mayor durante un período más sostenido de lo que podría hacerlo un operador humano. Por ejemplo, enviar HTTP, FTP o Telnet a una velocidad mayor o llamar a un script para crear objetos a una velocidad mayor.

  • Botnet- Una botnet, también conocida como ejército zombi, es un grupo de computadoras controladas sin el conocimiento de sus dueños. Las botnets se utilizan para enviar spam o realizar ataques de denegación de servicio.

  • Brute force attack- Un ataque de fuerza bruta es un método automatizado y el más simple para obtener acceso a un sistema o sitio web. Intenta diferentes combinaciones de nombres de usuario y contraseñas, una y otra vez, hasta que ingresa.

  • Buffer Overflow - El desbordamiento del búfer es una falla que ocurre cuando se escriben más datos en un bloque de memoria o búfer de los que el búfer está asignado para contener.

  • Clone phishing - El phishing de clonación es la modificación de un correo electrónico legítimo existente con un enlace falso para engañar al destinatario para que proporcione información personal.

  • Cracker - Un cracker es aquel que modifica el software para acceder a las funciones que la persona que piratea el software considera indeseables, especialmente las funciones de protección contra copias.

  • Denial of service attack (DoS) - Un ataque de denegación de servicio (DoS) es un intento malintencionado de hacer que un servidor o un recurso de red no estén disponibles para los usuarios, generalmente interrumpiendo o suspendiendo temporalmente los servicios de un host conectado a Internet.

  • DDoS - Ataque distribuido de denegación de servicio.

  • Exploit Kit - Un exploit kit es un sistema de software diseñado para ejecutarse en servidores web, con el propósito de identificar vulnerabilidades de software en las máquinas cliente que se comunican con él y explotar las vulnerabilidades descubiertas para cargar y ejecutar código malicioso en el cliente.

  • Exploit - Exploit es una pieza de software, un fragmento de datos o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para comprometer la seguridad de una computadora o sistema de red.

  • Firewall - Un cortafuegos es un filtro diseñado para mantener a los intrusos no deseados fuera de un sistema informático o de una red mientras permite una comunicación segura entre los sistemas y los usuarios dentro del cortafuegos.

  • Keystroke logging- El registro de pulsaciones de teclas es el proceso de seguimiento de las teclas que se presionan en una computadora (y qué puntos de la pantalla táctil se utilizan). Es simplemente el mapa de una interfaz computadora / humano. Los piratas informáticos de sombrero gris y negro lo utilizan para registrar ID de inicio de sesión y contraseñas. Los keyloggers generalmente se ocultan en un dispositivo mediante un troyano enviado por un correo electrónico de phishing.

  • Logic bomb- Un virus secretado en un sistema que desencadena una acción maliciosa cuando se cumplen determinadas condiciones. La versión más común es la bomba de tiempo.

  • Malware - Malware es un término general que se utiliza para referirse a una variedad de formas de software hostil o intrusivo, incluidos virus informáticos, gusanos, troyanos, ransomware, spyware, adware, scareware y otros programas maliciosos.

  • Master Program - Un programa maestro es el programa que utiliza un hacker de sombrero negro para transmitir de forma remota comandos a drones zombis infectados, normalmente para llevar a cabo ataques de denegación de servicio o ataques de spam.

  • Phishing - El phishing es un método de fraude por correo electrónico en el que el perpetrador envía correos electrónicos que parecen legítimos, en un intento de recopilar información personal y financiera de los destinatarios.

  • Phreaker - Los phreakers se consideran los piratas informáticos originales y son aquellos que irrumpen ilegalmente en la red telefónica, normalmente para realizar llamadas telefónicas gratuitas de larga distancia o para intervenir líneas telefónicas.

  • Rootkit - Rootkit es un tipo de software sigiloso, generalmente malicioso, diseñado para ocultar la existencia de ciertos procesos o programas de los métodos normales de detección y permitir un acceso privilegiado continuo a una computadora.

  • Shrink Wrap code - Un ataque de código Shrink Wrap es un acto de explotación de agujeros en software no parcheado o mal configurado.

  • Social engineering - La ingeniería social implica engañar a alguien con el propósito de adquirir información sensible y personal, como datos de tarjetas de crédito o nombres de usuario y contraseñas.

  • Spam - Un spam es simplemente un correo electrónico no solicitado, también conocido como correo basura, enviado a un gran número de destinatarios sin su consentimiento.

  • Spoofing - La suplantación de identidad es una técnica utilizada para obtener acceso no autorizado a las computadoras, mediante la cual el intruso envía mensajes a una computadora con una dirección IP que indica que el mensaje proviene de un host confiable.

  • Spyware - El software espía es un software que tiene como objetivo recopilar información sobre una persona u organización sin su conocimiento y que puede enviar dicha información a otra entidad sin el consentimiento del consumidor, o que afirma el control sobre una computadora sin el conocimiento del consumidor.

  • SQL Injection - La inyección SQL es una técnica de inyección de código SQL, utilizada para atacar aplicaciones basadas en datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución (por ejemplo, para volcar el contenido de la base de datos al atacante).

  • Threat - Una amenaza es un posible peligro que puede aprovechar un error o vulnerabilidad existente para comprometer la seguridad de una computadora o sistema de red.

  • Trojan - Un troyano, o caballo de Troya, es un programa malicioso disfrazado para parecerse a un programa válido, lo que dificulta distinguirlo de los programas que se supone que están allí diseñados con la intención de destruir archivos, alterar información, robar contraseñas u otra información.

  • Virus - Un virus es un programa malicioso o un fragmento de código que es capaz de copiarse a sí mismo y, por lo general, tiene un efecto perjudicial, como dañar el sistema o destruir datos.

  • Vulnerability - Una vulnerabilidad es una debilidad que permite a un pirata informático comprometer la seguridad de una computadora o sistema de red.

  • Worms - Un gusano es un virus autorreplicante que no altera los archivos, sino que reside en la memoria activa y se duplica.

  • Cross-site Scripting- Cross-site scripting (XSS) es un tipo de vulnerabilidad de seguridad informática que normalmente se encuentra en aplicaciones web. XSS permite a los atacantes inyectar secuencias de comandos del lado del cliente en las páginas web que ven otros usuarios.

  • Zombie Drone - Un Zombie Drone se define como una computadora secuestrada que se utiliza de forma anónima como soldado o 'drone' para actividades maliciosas, por ejemplo, distribuir correos electrónicos no deseados.